21年软件水平考试历年真题和解答7卷

发布时间:2021-09-13
21年软件水平考试历年真题和解答7卷

21年软件水平考试历年真题和解答7卷 第1卷


某信息化项目到2019年6月1日的成本执行数据如下表,根据下表数据当该项目为非典型偏差时,完工估算(EAC)为(请作答此空)元,此项目目前( )。

A.174860
B.176840
C.176804
D.176480

答案:B
解析:
挣值计算:非典型偏差的完工估算EAC=AC+ETC=AC+BAC-EV=47750+167500-38410=176840;


一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为

A.202.113.26.0
B.202.113.26.255
C.202.113.25.36
D.202.113.25.255

答案:C
解析:
直接广播地址是指在广播地址中包含一个有效的网络号和一个全“1”的主机号。在互联网中,任意一台主机均可向其它网络进行直接广播。若要向网络202.113.26.0进行直接广播,则目的地址为202.113.26.255,源地址是202.113.25.36。


The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.All the documents of the project need to be part of this ( ). This includes objectives ,external specifications , interface specifications , technical standards , internal specifications and administrative memoranda(备忘录).Technical prose is almost immortal. If one examines the genealogy ( Ff ) of a customer manual for a piece of hardware or software , one can trace not only the ideas , but also many of the very sentences and paragraphs back to the first (请作答此空) proposing the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.Since this is so, and since tomorrow's product-quality manuals will grow from today’s memos, it is very important to get the structure of the documentation right. The early design of the project ( ) ensures that the documentation structure itself is crafted, not haphazard. Moreover, the establishment of a structure molds later writing into segments that fit into that structure.The second reason for the project workbook is control of the distribution of ( ). The problem is not to restrict information, but to ensure that relevant information gets to all the people who need it.The first step is to number all memoranda, so that ordered lists of titles are available and h worker can see if he has what he wants. The organization of the workbook goes well beyond this to establish a tree-structure of memoranda. The ( ) allows distribution lists to be maintained by subtree, if that is desirable.

A. OBJECTIVE
B. MEMORANDA
C. STANDARD
D. SPECIFICATION

答案:B
解析:
翻译: 项目工作手册与其说是一个独立的文档,倒不如说它是一种加在文档上的( ),项目会按照项目工作手册来实施。项目所有的文档都是项目工作手册的一部分,其中包括目标、外部说明、接口说明、技术标准、内部说明、以及管理备忘录。技术文档是其中至关重要的部分。如果客户通过用户手册去搜寻硬件或软件的信息,他不止能找到简单的描述还能找到关于项目计划与初步设计方面的(请作答此空)。对于技术文档工程师来说糊锅跟笔一样重要。鉴于项目质量手册出自出自于这些备忘录,那么建立正确的文档结构尤为重要。早期的项目( )可以确保文档的结构被精心制作而不是被粗制滥造。更进一步说文档结构的建立也给后续的书写工作提供一个模板。再者,项目工作手册也能控制( )的分发,它不是严格限制分发而是把信息传递给需要它的人。第一步要给所有备忘录进行编号,形成一个列表,工作手册再把这些备忘录建立一个树形结构。如有必要则在此( )基础上形成分发列表的子结构。A.目标 B.备忘录 C.标准 D.说明


【说明】某公司欲开发一款二手车物流系统,以有效提升物流分发效率,系统功能是:(1)订单管理。系统抓取线索,将车辆交易系统中的交易信息抓取为线索,帮买家看到有买车线索后,电话询问买家是否需要物流,若需要。线索发起订单,并在存储系统中存储,系统帮买家找物流商运;(2)路线管理。对物流商路线管理,存储路线信息,包括:路线类型,物流商,起止地点。路线分为:固定路线,包车路线,竞拍体系。固定路线和包车路线是合约制,包车路线,发车时间由公司自行管理,订单优先采用合约制。(3)合约管理。合约信息包括物流商信息,路线起止城市,价格有效期;(4)寻找物流商。根据订单类型,起止城市,服务模式进行自动分发或竞拍体系方式选择合适物流商。(5)物流商注册


问题1:使用说明中的词语,给出图1-1中的实体E1-E3名称;问题2:使用说明中的词语,给出图1-2中的数据存储,D1-D5名称;问题3:根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点;问题4:根据说明采用结构化语言对“P5寻找物流商”的加工逻辑进行描述。

答案:
解析:
问题1:E1:系统帮买商E2: 车辆交易系统E3: 物流商问题2:D1: 交易线索信息表D2:订单信息表D3:路线信息表D4:合约信息表D5:物流商信息表问题3:发送物流信息:起点P5 终点E2自动分配:起点P5 终点E3更新物流信息:起点P5 终点D2问题4:略


Risk()acknowledge the existence of a threat,but no proactive action is taken

A.Avoidance
B.Transfer
C.Mitigate
D.ceptance

答案:D
解析:
风险()承认存在威胁,但不采取主动行动。
A.回避B.转移C.减轻D.接收


网络商务信息收集的基本要求不包括( )。

A. 信息收集费用低
B. 信息收集范围广
C. 信息收集速度快
D. 信息收集失真度小

答案:B
解析:
网络商务信息收集的基本要求是及时、准确、适度、经济。及时就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;准确是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放;经济就是如何以最低的费用获得最有价值的信息。


在Windows系统中,具有完全访问控制权限的用户属于( )用户组。

A.Guests
B.Users
C.IIS_IUSERS
D.Administrators

答案:D
解析:
只有管理员默认拥有完全访问控制权限,这个用户名是administrator,属于administrators组


在组建项目团队时,人力资源要满足项目要求。以下说法,( )是不妥当的。

A. 对关键岗位要有技能标准,人员达标后方可聘用
B. 与技能标准有差距的员工进行培训,合格后可聘用
C. 只要项目经理对团队成员认可就可以
D. 在组建团队时要考虑能力、经验、兴趣、成本等人员因素

答案:C
解析:
项目中的所有活动,归根结底都是由人来完成的。在项目的所有干系人中,项目团队对项目的成功至关重要。如何选对人,如何培养人,如何充分发挥每个人的作用,又如何把人组织成高绩效的团队,对于项目的成败起着至关重要的作用。


已知模块A给模块B传递数据结构X。则这两个模块的耦合类型为( )耦合。

A.数据
B.标记
C.控制
D.内容

答案:B
解析:
一般来说,模块之间的耦合有七种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。数据耦合:若一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数,公共数据结构或外部变量)来交换输入、输出信息。标记耦合:模块通过参数表传递记录信息,两个以上的模块都需要其余某一数据结构子结构时,不使用全局变量方式,而是使用记录传递的方式。控制耦合:一个模块通过传送开关、标志、名字等控制信息,明显地控制选择另一模块的功能。内容耦合:一个模块直接访问另一个模块的内部数据,或者通过非正常入口转入另一个模块内部,或者两个模块有一部分程序代码重叠,又或者一个模块有多种入口。标记耦合指两个模块之间传递的是数据结构,如高级语言中的数组名、记录名、文件名等这些名字即标记,其实传递的是这个数据结构的地址。故正确答案为B


21年软件水平考试历年真题和解答7卷 第2卷


试题五(共 15 分)阅读以下说明和 Java 程序,填补代码中的空缺,将解答填入答题纸的对应栏内。【说明】以下 Jave 代码实现一个简单客户关系管理系统(CrM) 中通过工厂 (Customerrfactory )对象来创建客户(Customer) 对象的功能。客户分为创建成功的客户 (realCustomer) 和空客户(NullCustomer) 。空客户对象是当不满足特定条件时创建或获取的对象。类间关系如图 5-1 所示。【Java 代码】Abstract class Customer﹛Protected String name;()boolean isNil()()String getName();﹜ Class realCustomer ()Customer﹛Public realCustomer(String name )﹛ return false; ﹜﹜ Class NullCustomer()Customer﹛Public String getName()﹛ return ″Not Available in Customer Database″; ﹜Public boolean isNil()﹛ return true; ﹜﹜ class Customerfactory {public String[] names = {"rob","Joe","Julie"};public Customer getCustomer(String name) {for (int i = 0; i < names.length;i++) {if (names[i].())﹛return new realCusωmer(name);﹜﹜return ()﹜﹜ Public class CrM﹛Public viod get Customer()﹛Customerfactory()Customer customer1-cf.getCustomer(″rob″);Customer customer2=cf.getCustomer(″rob″);Customer customer3= cf.getCustomer(″Julie″);Customer customer4= cf.getCustomer(″Laura″);System.out.println(″customer1.getName());System.out.println(″customer2getName());System.out.println(″customer3.getName());System.out.println(″customer4.getName());﹜ Public static viod main (String[]arge)﹛CrM crm =new CrM();Crm,getCustomer();﹜﹜/*程序输出为:CustomerrobNot Available in Customer DatabaseJulieNot Available in Customer Datable*/int main()﹛CrM*crs=newCrM();Crs->getCustomer();Crs->getCustomer();Delete crs;return();﹜/*程序输出为:CustomerrobNot Available ini Customer DatabaseJulieNot Available in Customer Database

答案:
解析:
1)public abstract2) public abstract3)extends4)extends5)equals(name)6)new Null Customer()7) cf=New CustomerFactory();
【解析】

本题考察Java程序设计客户关系管理系统。1)public abstract 定义可访问方法2) public abstract3)extends 继承Customer类4)extends5)equals(name) 判断名字是否在数组集合内6)new Null Customer() 当不满足条件时创建一个空对象7) cf=New CustomerFactory(); 实例化对象cf


下列各种软件中,______不属于办公软件套件。

A.Kingsoft Office]
B.Internet Explorer
C.Microsoft Office]
D.Apache] OpenOffice]

答案:B
解析:
本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项A“Kingsoft Office”是金山公司开发办公软件套件。选项C“Microsoft Office”是Microsoft公司开发的Office 2007办公软件套件。选项D“Apache OpenOffice”是Apache公司开发的优秀的办公软件套件,能在Windows、Linux、MacOS X (X11)和Solaris等操作系统平台上运行。选项B“Internet Explorer”是网页浏览软件,该软件不属于办公软件套件。


对于n个元素的关键字序列{K1,K2,…,Kn},当目仅当满足Ki<=K2i且Ki<=K2i+1(1="则称其为大顶堆。由此可知,以下选项中,( )是小顶堆。

A.1,2,7,4,5,6,3
B.1,5,3,2,6,4,7
C.1,2,3,4,6,5,7
D.1,6,4,2,5,7,3

答案:C
解析:
这种题代数是最合适的方法,可以设i=1,2,3,例如等于2时则有K2<=K4,K2<=K5,分别代入计算可以发现只有C选项序列满足小顶堆的要求。


按照招标投标法律和法规的规定,开标后允许( )。

A.投标人更改投标书的内容和报价
B.投标人再增加优惠条件
C.投标人对投标书中的错误予以澄清
D.招标人更改招标文件中说明的评标、定标办法

答案:C
解析:
《中华人民共和国招标投标法》和《中华人民共和国招标投标法实施条例》明确规定:开标后,招标人不得更改招标文件的任何实质性内容,否则会影响公平性。投标人同样不得更改投标书中的任何实质性内容,诸如报价、工期和优惠条件等。但投标人可以就其投标文件中非实质性问题加以澄清和说明,但须记录作为评标文件的一部分。
根据题意,正确答案是C。
参考答案:C


在仅由字符a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为( )

A.(b|ab)*b
B.(ab*)*b
C.a*b*b
D.(a|b)*b

答案:D
解析:
首先所有选项都是以b结尾的,但只有选项D中的 (a|b)*可以表示{ε,a,b,aa,ab......}由字符a、b构成的所有字符串


电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是______应完成的功能之一。

A.网络服务层
B.加密技术层
C.安全认证层
D.安全协议层

答案:A
解析:
本题考查电子商务安全体系方面的基础知识。电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。电子商务安全体系反映了电子商务安全涉及的内容和相关技术。在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。①网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。②加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术层采用对称加密和非对称加密技术保障信息的安全。③安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。主要完成的功能是数字摘要、数字签名、数字证书、认证中心等。④安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。包括SSL协议、SET协议等。


在Linux中,连同源文件中的子目录一同拷贝的命令是( )。

A.cp -f
B.cp -r
C.cp -x
D.cp -z

答案:B
解析:
cp命令主要参数:cp-r是指连同源文件中的子目录一同拷贝,在复制多级目录时特别有用。cp-f命令相当于强制复制。


三层B/S结构中包括浏览器、服务器和__( )__。

A.解释器
B.文件系统
C.缓存
D.数据库

答案:D
解析:
在Browser/Server三层体系结构下,表示层(Presentation)、功能层(Business Logic)、数据层(Data Service)被割成三个相对独立的单元:第一层表示层:Web浏览器在表示层中包含系统的显示逻辑,位于客户端。它的任务是由Web浏览器向网络上的某一Web服务器提出服务请求,Web服务器对用户身份进行验证后用HTTP协议把所需的主页传送给客户端,客户机接受传来的主页文件,并把它显示在Web浏览器上。第二层功能层:具有应用程序扩展功能的Web服务器在功能层中包含系统的事务处理逻辑,位于Web服务器端。它的任务是接受用户的请求,首先需要执行相应的扩展应用程序与数据库进行连接,通过SQL等方式向数据库服务器提出数据处理申请,而后等数据库服务器将数据处理的结果提交给Web服务器,再由Web服务器传送回客户端。第三层数据层:数据库服务器在数据层中包含系统的数据处理逻辑,位于数据库服务器端。它的任务是接受Web服务器对数据库操纵的请求,实现对数据库查询、修改、更新等功能,把运行结果提交给Web服务器。


某冶炼厂根据计划每季度供应合同单位铁和锰各 32 吨。该厂从甲乙两处产地运回铁矿提炼,已知两处铁矿成分如下表所示,且从甲乙两地采购成本分别为200元/吨和 300元/吨。对于该冶炼厂,需要从乙采购(请作答此空)吨方能使此次采购的成本最低,最低的采购成本是( )元

A.10
B.20
C.30
D.40

答案:D
解析:
假设从甲处采购X吨,从乙处采购Y吨,则:40%x+20%y<=3220%x+50%y<=32解方程,即得。


21年软件水平考试历年真题和解答7卷 第3卷


在数据库逻辑结构设计阶段,需要(51)阶段形成的(52)作为设计依据。

A.程序文档、数据字典和数据流图
B.需求说明文档、程序文档和数据流图
C.需求说明文档、数据字典和数据流图
D.需求说明文档、数据字典和程序文档

答案:C
解析:
数据库的设计过程,按照规范的设计方法,一般分为以下六个阶段:①需求分析:分析用户的需求,包括数据、功能和性能需求;②概念结构设计:主要采用E-R模型进行设计,包括画E-R图;③逻辑结构设计:通过将E-R图转换成表,实现从E-R模型到关系模型的转换;④数据库物理设计:主要是为所设计的数据库选择合适的存储结构和存取路径;⑤数据库的实施:包括编程、测试和试运行;⑥数据库运行与维护:系统的运行与数据库的日常维护。


The goal of(75)is to provide easy ,scalable access to computing resources and IT services.

A. Artificial intelligence
B. big data
C. cloud computing
D. data mining

答案:C
解析:
___的目标是为计算资源和IT服务提供轻松,可扩展的访问。A人工智能B大数据C云计算D数据挖掘云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。


电子钱包不具有( )的功能。

A.存放电子货币
B.提供身份确认
C.查询购物记录
D.随时更改交易信息

答案:D
解析:
本题考查电子钱包的基本功能。电子钱包是电子商务购物(尤其是小额购物)活动中常用的一种支付工具。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。电子钱包用户通常在银行里都有账户。在使用电子钱包时,先安装相应的应用软件,然后利用电子钱包服务系统把自己账户里的电子货币输进去,在发生收付款时,用户只需在计算机上单击相应项目即可。系统中设有电子货币和电子钱包的功能管理模块,称为电子钱包管理器,用户可以用它来改变口令或保密方式等,以及用它来查看自己银行账户中的电子货币收付往来的账目、清单及其他数据。系统中还提供了一个电子交易记录器,顾客通过查询记录器,可以了解自己的购物记录。电子钱包中的交易信息不能随时更改。


设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。

A.40Mb/s
B.80 Mb/s
C.160 Mb/s
D.320 Mb/s

答案:C
解析:


Prim算法和Kruscal算法都是无向连通网的最小生成树的算法,Prim算法从一个顶点开始,每次从剩余的顶点中加入一个顶点,该顶点与当前的生成树中的顶点的连边权重最小,直到得到一颗最小生成树;Kruscal算法从权重最小的边开始,每次从不在当前的生成树顶点中选择权重最小的边加入,直到得到一颗最小生成树,这两个算法都采用了(64)设计策略,且(65)。

A.若网较稠密,则Prim算法更好
B.两个算法得到的最小生成树是一样的
C.Prim算法比Kruscal算法效率更高
D.Kruscal算法比Prim算法效率更高

答案:A
解析:
Prim算法和Kruscal算法都是基于贪心算法的应用。Prim算法的时间复杂度为O(n2),与图中边数无关,该算法适合于稠密图。Kruskal算法的时间复杂度只和边有关系,为O(elog2e),由于Kruskal算法只与边有关,因此适合求稀疏图的最小生成树。


在XML中,元素book的声明语句如下:<1ELEMENT book(title.price+,author?,borrow*)>该声明语句表明,元素book中子元素______至少出现一次。

A.title
B.price
C.author
D.borrow

答案:B
解析:
本题考查XML的基础知识。XML(Extensible Markup Language,可扩展标记语言)是专门为Web应用设计且简化的SGML(Standard Generalized Markup Language,标准通用标记语言)子集。在XML文档中,元素出现次数的默认值为一次。如果希望元素可以出现多次或控制其出现的次数,可以使用量词来指定。常用的量词有“?”、“*”、“+”和“|”。·问号(?):表示该子元素在文档中最多出现一次;·星号(*):表示该子元素在文档中出现的次数不受限制;·加号(+):表示该子元素在文档中至少出现一次;·竖号(|):表示子元素可以从多个元素中选择一个。


若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的相对路径和绝对路径分别为( )。


A.\swtools\flash\和\flash
B.flash\和\swtools\flash\
C.\swtools\flash\和flash\
D.\flash\和swtools\flash\

答案:B
解析:
绝对路径是从根开始的路径, \swtools\flash\相对路径是相对于当前位置开始的路径, 由于当前位置为 swtools 目录, 访问 rw.dll, 只需要访问, 当前目录下 flash 目录下的 rw.dll 即可。


某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有( )K字节。若采用16K×4bit的SRAM芯片,构成该内存区域共需(请作答此空)片。

A.128
B.160
C.180
D.220

答案:B
解析:
将大地址加1等于6C000H,再将大地址减去小地址,即6C000H-44000H=28000H。十六进制的(28000)16=217+215=128K+32K=160K(字节)。由于内存是按字节编址的,也就是说每16K个内存单元需两2片SRAM芯片。所以要构成160K字节的内存共需20片。


( )是从用户使用系统的角度描述系统功能的图形表达方法。

A.类图
B.对象图
C.序列图
D.用例图

答案:D
解析:
类图用来表示系统中的类以及类与类之间的关系,描述系统的静态结构,用于逻辑视图中。类是对象的抽象描述。所谓对象就是可以控制和操作的实体,类是具有共同的结构、行为、关系、语义的一组对象的抽象。对象图是类图的示例,类图表示类和类与类之间的关系,对象图则表示在某一时刻这些类的具体实例以及这些实例之间的具体连接关系。序列图反映若干个对象之间的动态协作关系,即随着时间的流逝,消息是如何在对象之间发送和接收的。用例图描述系统的功能,由系统、用例和角色(Actor)三种元素组成。图中显示若干角色以及这些角色和系统提供的用例之间的连接关系。用例是系统对外提供的功能的描述,是角色和系统在一次交互过程中执行的相关事务的序列。角色是与系统、子系统或类交互的外部人员、进程或事物。


21年软件水平考试历年真题和解答7卷 第4卷


以下关于以太网交换机地址学习机制的说法中,错误的是 ( ) 。

A.交换机的初始MAC地址表为空
B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧
C.交换机通过读取输入帧中的源地址添加相应的MAC地址表项
D.交换机的MAC地址表项是动态变化的

答案:B
解析:
交换机在处理找不到的数据帧时,为了避免数据转发不到目的,往所有端口转发。


下列网络互连设备中,属于物理层的是()

A.交换机
B.中继器
C.路由器
D.网桥

答案:B
解析:
中继器只有简单的信号放大的作用,工作在物理层。


某计算机系统中有一个CPU、一台扫描仪和一台打印机。现有三个图像处理任务,每个任务有三个程序段:扫描S,图像处理Ci和打印Pi(i=1,2,3)。下图为三个任务各程序段并发执行的前趋图,其中,(2)可以并行执行,(3)的直接制约,(4)的间接制约。


A. S1受到S2和S3、C1受到C2和C3、P1受到P2和P3
B. S2和S3受到S1、C2和C3受到C1、P2和P3受到P1
C. C1和P1受到S1、C2和P2受到S2、C3和P3受到S3
D. C1和S1受到P1、C2和S2受到P2、C3和S3受到P3

答案:B
解析:
考核前趋图


小王购买了一个“攻克要塞牌”MP3播放机,而且该MP3中还包含一项实用新型专利,那么张某享有()。

A. 攻克要塞牌”商标专用权
B. 该新型实用专利权
C. 该MP3播放机的所有权
D. 前3项权利之全部

答案:C
解析:
商标是指任何能够将自然人、法人及组织的商品与他人的商品区别开的可视性标志。商标可以包括文字、图形、字母、数字、三维标志和颜色组合。商标必须报商标局核准注册。注册商标的专用权,是以核准注册的商标和核定使用的商品为限的。若存在以下行为之一,就属于侵犯注册商标专用权:(1)未经商标注册人的许可,使用相同或近似商标。(2)销售侵犯商标专用权的商品(注:如果销售方不知道是侵权商品,并且能证明自己是合法取得的,不承担相应责任)。(3)伪造他人注册商标,或销售这些伪造的注册商标。(4)未经商标注册人同意,更换其注册商标,并将更换商标的商品投入市场。当出现侵犯注册商标的专用权时,双方当事人可以协商解决。如果无法协商解决,可以向人民法院起诉,或提请工商局处理。法院可以根据侵权行为的情节判处50万元以下的赔偿。王刚购买了一个“希赛攻克要塞攻克要塞牌”MP3,它只购买了这种商标的商品,并不拥有其商标专用权。专利法的客体是发明创造,也就是其保护的对象,这里的发明创造是指发明、实用新型和外观设计。(1)发明。就是指对产品、方法或者其改进所出的新的技术方案。(2)实用新型。是指对产品的形状、构造及其组合,提出的适于实用的新的技术方案。(3)外观设计。对产品的形状、图案及其组合,以及色彩与形状、图案的结合所做出的富有美感并适于工业应用的新设计。要想申请专利权的发明和实用新型,应当具备新颖性、创造性和实用性等特点。专利权归属于发明人或者设计人,这是指对发明创造做出创造性贡献的人。对于在发明创造过程中,只负责组织、提供方便、从事辅助工作的都不属于发明人或设计人。而王刚只购买了其中一个产品,根本不可能拥有其新型实用专利权。


操作系统使用设备管理的方式管理外部设备,当驱动程序利用系统调用打开外部设备时,通常使用的标识是______。

A.物理地址
B.逻辑地址
C.逻辑设备名
D.物理设备名

答案:C
解析:
本题考查设备管理方面的基础知识。设备管理是操作系统的重要组成部分之一。在计算机系统中,除了CPU和内存之外,其他的大部分硬件设备称为外部设备,包括常用的输入输出设备、存储设备以及终端设备等。设备管理是对计算机输入输出系统的管理,是操作系统中最具多样性和复杂性的部分,其主要任务是:①选择和分配输入输出设备以进行数据传输操作;②控制输入输出设备和CPU(或内存)之间交换数据;③为用户提供有好的透明接口,把用户和设备硬件特性分开,使得用户在编制应用程序时不必涉及具体设备,系统按照用户要求控制设备工作;④提供设备和设备之间、CPU和设备之间,以及进程和进程之间的并行操作度,已使操作系统获得最佳效率。


电子邮件地址的正确格式是_____。

A.用户名@域名
B.用户名#域名
C.用户名/域名
D.用户名.域名

答案:A
解析:
通常电子邮件地址的格式为:user@mail.server.name,其中 user 是收件人的用户名,mail.server.name是收件人的电子邮件服务器名,它还可以是域名或十进制数字表示的 IP 地址。


关于成本基准的描述,不正确的是( )。

A.大项目可能有多个成本基准
B.成本基准的变更需要通过变更控制程序
C.成本基准中既包括预计的支出,也包括预计的债务
D.项目预算是成本基准与应急储备之和

答案:D
解析:
成本基准:是经过批准的、按时间段分配的项目预算,不包括任何管理储备,只有通过正式的变更控制程序才能变更,用作与实际结果进行比较的依据。成本基准是不同进度活动经批准的预算的总和。汇总先后顺序:
n先汇总各项目活动的成本估算及其应急储备,得到相关工作包的成本;
n然后汇总各工作包的成本估算及其应急储备,得到控制账户的成本;
n接着汇总各控制账户的成本,得到成本基准。
也就是说成本基准包含应急储备,项目预算=成本基准+管理储备。
所以选择D选项。ABC全部叙述正确。


明密文链接方式(Plaintext and Ciphertext Block Chaining)中,设定明文M=(M1 ,M2 ,…,Mn ),密文C=( C1 ,C2 ,…,Cn ),则对应公式如下:



以下说法错误的是( )。

A.Mi发生一位错误时,以后密文全都错误
B.C i发生一位错误时,以后密文全都错误
C.当Mi 或C i 中发生一位错误时,只影响邻接的有限密文
D.明密文链接方式错误传播无界

答案:C
解析:
当Mi 或C i 中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。


常用的距离矢量路由协议是( )。

A.BGP4
B.ICMP
C.OSPF
D.RIP

答案:D
解析:
距离矢量路由协议使用距离作为衡量路径好坏的标准。通常这个距离被称为跳数(hop count)。典型的协议就是RIP,ospf是链路状态路由协议。


21年软件水平考试历年真题和解答7卷 第5卷


阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】
如图3-1所示,某公司规划了两个网段,网段10.1.1.0/24为固定办公终端,网段10.1.2.0/24提供访客临时接入网络。PC-1使用固定IP地址:10.1.1.100/24,其他终端使用DHCP方式分配IP地址。

【问题1】(4分)

所有设备配置保持默认配置情况下,图3-1拓扑中,有(1)个冲突域,有(2)个广播域(按照50个PC终端计算)。

【问题2】(8分)

按照公司网络设计要求,需对Switch完成基本配置,请将下面的配置代码补充完整。

(3)

[HUAWEI] sysname(4)

[DHCP-Server] dhcp enable

[DHCP-Server] vlan (5)10 to 11 //创建VLAN10和VLAN11

[DHCP-Server](6) gigabitethernet 0/0/1

[DHCP-Server-GigabitEthernet0/0/1]port link-type (7)

[DHCP-Server-GigabitEthernet0/0/1]port default vlan (8)

[DHCP-Server-GigabitEthernet0/0/1]quit

[DHCP-Server]interface vlanif 10

[DHCP-Server-Vlanif10] ip address (9) (10)

[DHCP-Server-Vlanif10]quit

[DHCP-Server]

gigabitethernet 0/0/2 接口配置略

......

(3)~(10)备选答案

A.24 B.DHCP-Server C.10.1.1.1 D.system-view

E.interface F.batch G.access H.10

【问题3】(6分)

按照公司网络设计要求,完成DHCP服务器配置,固定办公设备IP地址租期为30天,访客的IP地址租期为1天,请将下面的配置代码补充完整。

......

[DHCP-Server]interface vlanif 10

[DHCP-Server-Vlanif10] (11) select interface //使能接口采用接口地址池的DHCP服务器功能

[DHCP-Server-Vlanif10]dhcp server lease day (12)

[DHCP-Server-Vlanif10]dhcp server static-bind ip-address (13) mac-address (14) //为PC-1分配固定的IP地址

[DHCP-Server-Vlanif10]quit

[DHCP-Server]interface vlanif 11

[DHCP-Server-Vlanif11]dhcp select interface

[DHCP-Server-Vlanif11]quit

[DHCP-Server]

(11)~(14)备选答案

A.10.1.1.100 B.286e-d444-b692 C.dhcp D.30

【问题4】(2分)

在问题3的配置代码中,没有关于VLAN11地址租期的配置代码,下面的描述中正确的是(15)。

(15)备选答案

A.配置错误,须手动添加相关配置代码,否则VLAN11的客户端无法获取IP地址

B.配置错误,须手动添加相关配置代码,否则DHCP服务器无法正常工作

C.配置正确,无需手动添加配置代码,VLAN11的地址租期将与VLAN10相同


D.配置正确,无需手动添加配置代码,默认地址租期为1天

答案:
解析:
试题分析:交换机是二层设备,每一个端口在一个冲突域,所有端口在同一个广播域,因此交换机不能隔离广播域,但是却可以隔离冲突域。因此可知冲突域数量为50个+核心交换机与下级交换机连接的2个=52个,广播域则要看所划分的Vlan个数,因为一个VLAN就是一个广播域),本题中为2个。System-view 进入到系统视图Sysname DHCP-Server 给设备命名为DHCP-ServerVLAN batch 10 to 11 批量创建VLAN 10-11Interface gigabitethernet 0/0/1 进入接口g0/0/1视图Port link-type access 配置接口类型为access类型Port default vlan 10 设置接口默认Vlan为VLAN 10Ip address 10.1.1.1 24 配置接口IP地址 DHCP select interface 使能接口采用DHCP服务的接口模式Dhcp server lease day 30 设置ip地址租约为30天Dhcp server static-bind ip-address 10.1.1.100 mac-address 286e-d444-b692 为PC-1分配固定 的IP地址。DHCP服务租约信息是可选配置,可手动配置租约期限,同时也可以采用默认租约1天。
参考答案:【问题一】(4分)1、522、2【问题二】(8分)3、D System-view4、B DHCP-Server5、F Batch6、E Interface7、G8、H9、C10、A【问题三】(6分)11、C12、D13、A14、B【问题四】(2分)15、D


以下关于为撰写学术论文引用他人资料的说法,()是不正确的。

A. 既可引用发表的作品,也可引用未发表的作品
B. 只能限于介绍、评论或为了说明某个问题引用作品
C. 只要不构成自己作品的主要成分,可引用资料的部分或全部
D. 不必征得著作权人的同意,不向原作者支持合理的报酬

答案:A
解析:
作晶实际上是在吸纳和借鉴前人的多种智力成果的基础上而逐渐创作出来的。为了让作品能被更多的人所传播、利用与掌握,以有利于技术和文化的进步、发展,著作权法一方面向著作人授予精神、经济专有权利并保护这些权利所带来的利益,同时又对权利人行使其专有权利给予了一定的限制,便于公众接触、使用作品,为进一步提高技术和文化提供条件。
著作权的限制主要体现在合理使用、法定许可使用两个方面。合理使用是指在特定的条件下,法律允许他人自由使用享有著作权的作品而不必征得著作权人的同意,也不必向著作权人支付报酬的行为,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利。法定许可使用是指除著作权人声明不得使用外,使用人在未经著作权人许可的情况下,在向著作权人支付报酬时,指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下进行使用的行为。法定许可使用与合理使用的相同处在于:以促进社会公共利益、限制著作权人权利为目的:使用的作品限于已发表作品:无须征得著作权人的同意,但必须注明作者姓名、作品名称。我国著作权法第二十二条具体规定了合理使用的12种情形,-一种情形是“为介绍、评论某- -作品或者说明某一-问题,在作品中适当引用他人已经发表的作品。”题千所述“引用”是合理使用的一-种,引用目的仅限于介绍、评论某- -作品或者说明某-问题, 所引用部分不能构成引用人作品的主要部分或者实质部分。


在进程状态转换过程中,可能会引起进程阻塞的原因是( )。

A.时间片到
B.执行V操作
C.I/O完成
D.执行P操作

答案:D
解析:
运行态:占有处理器正在运行就绪态:指具备运行条件,等待系统分配处理器以便运行等待态:又称为阻塞态或睡眠态,指不具备运行条件,正在等待某个运行态一一等待态:等待使用资源,如等待外设传输,等待人工干预等待态一一就绪态:资源得到满足,如外设传输结束,人工干预完成运行态一一就绪态:运行时间片到,出现有更高优先权进程就绪态一一运行态:CPU空闲时选择一个就绪进程本题中,时间片到,进程应该进入就绪态;I/O完成进程应该是阻塞态到就绪态;V操作是释放资源,到一个进程释放资源,应该会唤醒另一个进程运行。所以最适合的选项应为D。


在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(请作答此空)课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于( );课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于( )。

A.包含关系
B.扩展关系
C.泛化关系
D.关联关系

答案:A
解析:
用例之间的关系主要有包含、扩展和泛化三类(1)包含关系当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们“课程学习”与“检查权限”是包含关系(2)扩展关系如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰“课程学习”与“缴纳学费”是扩展关系(3)泛化关系当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例“课程注册”与“网络注册”是泛化关系


面向对象方法中,( )是一种概念、抽象或具有状态、行为和标识的事物。

A.关系
B.属性
C.标识
D.对象

答案:D
解析:


The objective of information ( ) includes protection of information and property from theft, corruption,or natural disaster, while allowing the information and property to remain accessible and productive to its intended users.

A.concurrency
B.integrity
C.consistency
D.security

答案:D
解析:
信息安全的目的是保证授权用户正常获取和使用信思,并呆护信息和资产不受偷窃、损坏或遭受自然灾害。


在人事管理系统中,计算企业员工的报酬可以利用面向对象的 ( ) 技术,使系统可以用有相同名称、但不同核算方法的对象来计算专职员工的和兼职员工的报酬。

A.多态
B.继承
C.封装
D.复用

答案:A
解析:
多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。封装是将相关的概念组成一个单元,然后通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。继承表示类之间的层次关系,这种关系使得某类对象可以继承另外一类对象的特征和能力,继承又可分为单继承和多继承,单继承是子类只从一个父类继承,而多继承中的子类可以从多于一个的父类继承,Java是单继承的语言,而C++允许多继承。假设类B继承类A,即类B中的对象具有类A的一切特征(包括属性和操作)。软件复用是指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。综上所述,答案为A。


某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和活动间的逻辑关系如下表所示,活动C的总浮动时间是1天,该项目工期是( )天


A. 13
B. 14
C. 15
D. 16

答案:C
解析:



由图可知,关键路径ADFG,工期2+6+4+3=15C的总浮动时间=8-7=1


在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 ( ) 。

A.数据机密性
B.数据不可抵赖性
C.数据完整性
D.身份鉴别

答案:C
解析:
本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。 数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。


21年软件水平考试历年真题和解答7卷 第6卷


在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )

A.本地 ARP 缓存
B.本地 hosts 文件
C.本机路由表
D.本机 DNS 缓存

答案:A
解析:
在构建以太帧时需要目的站点的物理地址,源主机首先查询本地 ARP 缓存;当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点收到请求报文后给予响应,响应报文的目的地址为源主机 MAC 地址。


信息安全事件,是指由于自然或者( )以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。

A.故意
B.无意
C.人为
D.过失

答案:C
解析:
信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。


Cache的作用是(4)。

A. 处理中断请求并实现内外存的数据交换
B. 解决CPU与主存间的速度匹配问题
C. 增加外存容量并提高外存访问速度
D.扩大主存容量并提高主存访问速度

答案:B
解析:
试题分析: Cache用于利用程序局部性原理,保存了频繁访问内存中的数据,其目的是缓解CPU和主存间速度差异过大的问题。


( )是物联网感知层中的信息采集技术。

A.通信技术
B.射频技术
C.数据挖掘
D.解析技术

答案:B
解析:
物联网架构分为三层:感知层、网络层和应用层。
1.感知层。由各种传感器构成,包括温湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层是物联网识别物体、采集信息的来源。2.网络层。由各种网络,包括互联网、广电网、网络管理系统和云计算平台等组成,是整个物联网的中枢,负责传递和处理感知层获取的信息。3.应用层。是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。RFID(射频识别)技术是物联网中使用的一种传感器技术,可通过无线电信号识别特定目标并读写相关数据,无需识别系统与特定目标之间建立机械或光学接触。是物联网感知层中的信息采集技术。


下图所示的程序流程图中有 ( ) 条不同的简单路径,采用McCabe度量法计算该程序图的环路复杂性为 (请作答此空) 。

A.3
B.4
C.5
D.6

答案:A
解析:
三条简单路径分别为begin→y=n-1成立→output A→end;begin→y=n-1不成立→A[i]>A[i+1]不成立→y=n-1成立→end;begin→y-n-1不成立→A[i]>A[i+1]成立→swapA[I],A[i+1] →y=n-1成立→end;
MacCabe度量法公式为V(G)=m-n+2,V(G)是有向图G中环路数,m是图G中弧数,n是图G中节点数。本题中m=10,n=9,故V(G)=3。


以下说法不正确的是( )

A.扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果。大多数反病毒软件同时包含多个扫描器。
B.恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为。
C.基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析它们的特征或行为,但是这可能会给系统带来安全问题。
D.在恶意代码检测技术中,沙箱技术会破坏主机上或其他程序数据。

答案:D
解析:
沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。


下面的广域网络中属于电路交换网络的是( )。

A.ADSL
B.X.25
C.FRN
D.ATM

答案:A
解析:
电路交换是通信网中最早出现的一种交换方式,也是应用最普遍的一种交换方式,主要应用于电话通信网中,完成电话交换,已有100多年的历史。ADSL属于电路交换网络。


在项目沟通管理过程中存在若干影响因素,其中潜在的技术影响因素包括 (58) 。

①对信息需求的迫切性 ②资金是否到位

③预期的项目人员配备 ④项目环境 ⑤项目时间的长短

A.①③④⑤
B.①②③④
C.①②④⑤
D.②③④⑤

答案:A
解析:


( ) are datasets that grow SO large that they become awkward to work with on-handdatabase management tools.

A.DatA.structures
B.Relations
C.Big data
D.Metadata

答案:C
解析:
大数据是增长得非常大的数据集,以至用现有的数据库管理工具也难以奏效。


21年软件水平考试历年真题和解答7卷 第7卷


HTTPS采用( )协议实现安全网站访问。

A.SSL
B.IPSec
C.PGP
D.SET

答案:A
解析:
简单地说,HTTPS就是经过SSL加密后的HTTP。利用HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、完整xing、服务器认证和可选的客户端认证。


国家信息技术服务标准(ITSS)中提出的服务四要素包括( )。

A. 人员、过程、质量、技术
B. 人员、容量、质量、技术
C. 人员、过程、技术、资产
D. 人员、资源、技术、过程

答案:D
解析:
国家信息技术服务标准(ITSS)中提出的服务四要素包括人员、资源、技术、过程


关于数字摘要技术说法正确的是( )。

A.原文信息长度不同,产生的数字摘要长度也不同
B.通过数字摘要可以还原出原文
C.相同信息生成的数字摘要一定是相同的
D.不同信息生成的数字摘要可能是相同的

答案:C
解析:


数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( )说明数据占用内存的时间范围。

A.存储类别
B.生存期
C.作用域
D.类型

答案:B
解析:


系统集成供应商在进行项目内部立项时的活动包括 ( )1.项目资源估算 2.任命项目经理 3.确定供应商 4.准备项目任命书

A.123
B.124
C.234
D.134

答案:B
解析:
系统集成供应商在进行项目内部立项时一般包括的内容有项目资源估算、项目资源分配、准备项目任务书和任命项目经理等。


邮箱地址zhangsan@qq.com中,zhangsan是(请作答此空),qq.com是( )

A.邮件用户名
B.邮件域名
C.邮件网关
D.默认网关

答案:A
解析:
邮箱地址zhangsan@qq.com中,zhangsan是邮件用户名,qq.com是邮件域名。


项目的临时性是指 ( ) 。

A.每一个项目都有一个明确的开始时间和结束时间,项目是一次性的
B.项目可能有不同的客户、不同的用户。不同的需求、不同的产品、不同的时间、不同的成本和质量
C.系统集成商不仅向客户提供产品,更重要的是根据其要求提供不同的解决方案
D.项目的成果性目标是逐步完成的

答案:A
解析:
项目的特点有:临时性、独特性、渐进明细性。临时性的对应术语是周期性,周期性是周而复始、无始无终,比如工厂生产。临时性是指项目有开始时间和结束时间,无论项目持续时间是很短的几天或者是像三峡建设工程一样持续10多年,都会有结束的时候


传输控制TCP协议和用户数据报UDP 协议是互联网传输层的主要协议。下面关于TCP 和UDP的说法中,( )是不正确的

A. TCP是面向连接的协议,UD.P协议是无连接的协议
B. TCP能够保证数据包到达目的地不错序,UD.P 不保证数据的传输正确
C TCP协议传输数据包的速度一般比UD.P协议传输速度快
D.. TCP保证数包传输的正确性,UD.P 在传输过程中可能存在丢包现象

答案:C
解析:
本题考查TCP与UDP的区别,TCP没有UDP传输的快,但是TCP比UDP稳定。


数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的目的是( ), 对摘要进行加密的目的是(请作答此空)。

A. 防止窃听
B. 防止抵赖
C. 防止篡改
D. 防止重放

答案:B
解析:
消息摘要的目的是防止发送信息被篡改;发送方用自己的私钥对报文摘要进行加密是进行数字签名,防抵赖。